Breaking

Post Top Ad

Your Ad Spot

Friday, August 23, 2019

Phases Of Hacking

तो आ गए आप कैसे है आप लोग उम्मीद है आप ठीक होंगे आज हम बात करेंगे phases of हैकिंग ।

तो चलिए बिना टाइम गवाए अपना ज्ञान सुरु करते है ।

जब कोई हैकर या हमलावर अपने लक्ष्य के खिलाफ हमला करने की कोशिश करता है, तो उसे पूरे हमले के दौरान कुछ steps ध्यान में रखना पड़ता है

वो steps  ये रहे 

https://wikhack.com/wp-content/uploads/2018/05/Five-hacking-process-696x544.jpg

  1. Reconnaissance or Footprinting.
  2. Scanning.
  3. Gaining Access.
  4. Maintaining access.
  5. Clearing tracks or Covering tracks.

1. Reconnaissance or Footprinting:- अपने Targetपर हमला करने से पहले, हमें अपने लक्ष्य के बारे में कुछ information  जुटानी चाहिए। इस Steps में, हमलावर लक्ष्य के बारे में जानकारी पाता है। यह  actively or passively रूप से किया जा सकता है। इस प्रक्रिया में, हमलावर को Target के बारे में कुछ जरुरी जानकारी मिलती है।

“लक्ष्य के बारे में जानकारी इकट्ठा करने के लिए बहुत सारी तकनीकें  हैं। लेकिन मैं आपको उनमें से कुछ दिखाता हूं। ”

Search Engines:-  हैकर के लिए सर्च इंजन सबसे Popular उपकरण हैं। वे Target के बारे में बहुत जानकारी का बहुत बड़ा size इकट्ठा / डंप कर सकते हैं। एक Target एक व्यक्ति या कंपनी, वेबसाइट, या कुछ और हो सकता है

Example: – google, yahoo, safari, etc.

Whois Lookup:- whois Target के लिए कुछ Raw और Informative जानकारी इकट्ठा करने के लिए एक बहुत अच्छा टूल किट है। यह डोमेन के मालिक, डोमेन Details,  IP address, सर्वर जानकारी, आदि जैसे information देता है।

just type or click here => Whois lookup tools

Archive.org:- यह आपके Dictionary की तरह है जो सभी शब्दों को Store करता है। एक Attacker वेब पेजों के पुराने Details, कंपनी के Details, अतीत के प्रसिद्ध व्यक्ति के Details देख सकता है। यह लाखों वेबसाइटों और उनके महत्वपूर्ण डेटा को एक बड़े डेटाबेस में इकठा करता है। यह एक हैकर के लिए पूरी मदद करता है।

Click Here => Archive.org

Tracert:Tracert is a command to trace all the nodes between our computer and a remote computer or our target. it’s maybe a website or any system or server.

Nodes का मतलब है Computers और Laptops

Usage:-  1. open your cmd or command prompt.

  2. type: tracert (your target name or IP).

2. Scanning : – इस Phase में, Attacker को हमारे Target के बारे में अधिक जानकारी मिलती है। हमारे Target के बारे में Senstive जानकारी प्राप्त करने के लिए एक Attacker पोर्ट स्कैनिंग या various assessments कर सकता है।

मुख्य रूप से Attacker अधिकतम समय आईपी Adress को स्कैन करते हैं। इसलिए, मैं यहाँ IP स्कैनर के बारे में उल्लेख कर रहा हूँ।

IP scanners:-  IP स्कैनर लाइव होस्ट के कनेक्शन को स्कैन करते हैं। हमें केवल स्कैन करने के लिए IP Address की Range देने की आवश्यकता है। IP स्कैनर Automatically रूप से लाइव होस्ट को स्कैन करेगा जिस पर हम अपना Attack कर सकते हैं।

Port Scanner:- एक पोर्ट स्कैनर का उपयोग ओपन पोर्ट्स को स्कैन करने के लिए किया जाता है। 

Q:- मैं एक ओपन पोर्ट्स के साथ क्या कर सकता हूं?

Ans:- यदि पोर्ट खोला जाता है और एक vulnerable service चल रही है, तो हम सिस्टम पर Exploit का लाभ का फायदा उठा सकते हैं।

Tools: IP scanner, NMAP

3.Gaining Access:- इस Phase में, Attacker वास्तव में एक Attack या हैक करता है। पिछले Phase द्वारा मिली जानकारी या Vulnarbility का उपयोग करते हुए, Attacker लाभ उठाता है और पहुंच प्राप्त करने के लिए exploit का use करता है।

"जब हम हमला करते हैं, तो यह हिस्सा सबसे महत्वपूर्ण हिस्सा होता है।"

 

4. Maintaining Access:- इस चरण में, Attacker टारगेट system तक पहुंच बनाए रखने के लिए बैकडोर या ट्रोजन स्थापित करता है।  

ठीक है, मुझे समझाने दो,

"हैकर ने Vulnarable वेबसाइट पाया, जिसका डेटाबेस एडमिन के सभी sensitive credentials को Expose कर रहा है। उसने डेटाबेस का फायदा उठाया और वेबसाइटों के Admin पैनल में प्रवेश करने के लिए उपयोगकर्ता नाम और पासवर्ड प्राप्त किया। अब उसे वेबसाइट तक पहुँच प्राप्त हुई। एक वेबसाइट तक पहुंच प्राप्त करने के बाद हम उस पर पहुंच बनाए रखने के लिए वेबसर्वर पर एक वेब शेल अपलोड कर सकते हैं |एक वेब शेल एक प्रोग्राम है जिसे हैकर्स सर्वर तक पहुंच बनाए रखने के लिए सर्वर पर Execute किया जा सकता है। "

मै आशा करता हु आप लोगो को समझ में आया होगा  

5. Clearing Tracks or Covering Tracks:- इस Phase में, Attacker ने Log और Session Details को हटा दिया जाता है ताकि पकड़ा न जाए। यदि मैं इसकी स्पष्ट रूप से चर्चा करता हूं तो इसका मतलब है। जब हम अपने टारगेट पर हमला करते हैं, तो प्रक्रिया का हमारा Phase MaybeTarget System में लॉग इन होता है। इसलिए, हमें उन लॉग्स को हटाने की आवश्यकता है ताकि सिस्टम से undetected बने रहें।
 

आशा करता हु ऊपर आपको सभी चीज़े समझ में आया होगा अगर आपको हमारा पोस्ट अच्छा लगा कुछ जानने को मिला तो अपने दोस्तों को शेयर करना न भूले  

 


No comments:

Post a Comment

Post Top Ad

Your Ad Spot